1. Trang chủ
  2. » Công Nghệ Thông Tin

Hướng dẫn bảo mật win2003 phần 4 SSL IPSec

11 579 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 1,08 MB

Nội dung

PHẦN 1: SECURE SOCKET LAYER I - Nội dung: Xin Certificate cho web server để user truy cập bằng HTTPS (HTTP SECURE) II- Chuẩn bị: - Yêu cầu hệ thống: 01 máy Domain Controller Windows Sever 2003 Enterprise (P3_DC) - Cài ASP.NET III- Thực hiện 1. Kiểm chứng: Lần lượt truy cập web default bằng HTTP và HTTPS. - Nhập địa chỉ trong IE: http://localhost: Trang web hiển thị bình thường. - Nhập địa chỉ trong IE: https://localhost: Trang web không thể hiển thị.

Secure Socket Layer & Ip Security Secure Socket Layer & Ip Security PHẦN 1: SECURE SOCKET LAYER I - Nội dung: Xin Certificate cho web server để user truy cập bằng HTTPS (HTTP SECURE) II- Chuẩn bị: - Yêu cầu hệ thống: 01 máy Domain Controller Windows Sever 2003 Enterprise (P3_DC) - Cài ASP.NET - Cài Enterprise root CA - Tạo trang web default: Inetpub\wwwroot\default.htm Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 33 III- Thực hiện 1. Kiểm chứng: Lần lượt truy cập web default bằng HTTP và HTTPS. - Nhập địa chỉ trong IE: http://localhost: Trang web hiển thị bình thường. - Nhập địa chỉ trong IE: https://localhost: Trang web không thể hiển thị. 2. Xin certificate cho web server: - Mở Properties của IIS: Start  Programs > Administrative Tools > Internet Information Services (IIS) Manager  click chuột phải vào Default Web Site  Properties - Xin certificate: Trong tab Directory Security  chọn Server Certificate…  Next  Chọn Create a new certificate  Next  chọn Send the request inmmediately…  Next  Nhập các thông tin theo yêu cầu…  chọn port SSL là 443…  Finish. Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 34 Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 35 3. Truy cập web default bằng HTTPS: Nhập địa chỉ trong IE: https://localhost: Hệ thống cảnh báo > chọn Yes > Trang web hiển thị bình thường. I PHẦN 2: IP SECURITY I - Nội dung: Dùng certificate làm key mã hóa dữ liệu trên đường truyền II - Chuẩn bị: - Yêu cầu hệ thống: 02 máy Windows Sever 2003 Enterprise (P1). - 02 máy disable card CROSS, kiểm tra đường truyền bằng lệnh PING IP card LAN. - 02 máy đổi password administrator thành 123. - Máy chẵn cài ASP.NET & Stand-alone root CA. III - Thực hiện: 1. Xin certificate cho 2 computer Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 36 a. Máy lẻ bổ sung danh sách trusted site: Trong chương trình Internet Explorer (IE) chọn menu Tools  Internet Options  Trong tab security, chọn zone Trusted sites  chọn nút Sites  nhập vào mục “Add this Web site to the zone”: http://[IP của máy chẵn]/certsrv  bỏ chọn “Require server verification…” > chọn nút Add  Close  OK để đóng IE properties. b. Hai máy xin certificate: - Máy lẻ: Trong IE, nhập địa chỉ: http://[IP của máy chẵn]/certsrv - Máy chẵn: Trong IE, nhập địa chỉ: http://localhost/certsrv - Cả hai máy: chọn Request a certificate  Advanced certificate request  Create and submit a request to this CA  điền các thông tin cần thiết… - Chú ý 1: Tại mục “Type of Certificate Needed”, chọn Client Authentication Certificate Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 37 - Chú ý 2: Đánh dấu chọn “Store certificate in the local computer certificate store” - Submit. c. Cấp certificate cho 2 computer: Máy chẵn: Start  Programs  Administrative Tools  Certification Authority. Trong cửa sổ Certification Authority, chọn mục Pending Requests  lần lượt click chuột phải vào từng request  All Tasks  Issue Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 38 d. Hai máy install certificate: Hai máy lại mở trang web xin certificate  chọn View the status of a pending certificate request  Client Authentication Certificate…  Install this certificate. e. Hai máy tạo console PC_Cert: - Start  Run  “mmc”  menu File  Add / remove snap-in  Add Certificates  chọn Computer account  chọn Local computer. - Trong console, chọn menu File  Save as  lưu console lên Desktop với tên “ PC_Cert” - Lưu ý certificate của máy lẻ đang bị lỗi. f. Máy lẻ import certificate của root CA: - Trong console PC_Cert (tạo trong phần e): Chọn Trusted Root Certificate Authorities  click chuột phải vào Certificates  All Tasks  Import Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 39 - Trong hộp thọai Certifictae Import Wizard  chọn nút Browse  My Network Places  CerConfig on PCxx  PCxx_NhatNghe.crt  Open  Next  chọn “ Place all certificates in the following stores: Trusted Root Certificate Authorities”  Finish. Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 40 2. Tạo IPSec Policy cho 2 máy: (hai máy thực hiện như nhau) a. Tạo console IPSec: Start  Run  “mmc”  Add / Remove snap-in  Add  lần lượt chọn IP Security Policy Management cho Local Computer và Services cho Local Computer  Lưu console lên Desktop với tên IPSec. b. Tạo policy IPSec mới: Trong console IPSec  click chuột phải vào IP Security Policy Management  Create IP Security Policy  Next  Đặt tên policy: ”IPSec by Cert”  Next  bỏ chọn “Activate the default…”  Next bỏ chọn “Edit properties” > Finish. Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 41 c. Cấu hình policy “IPSec by Cert”: Trong console IPSec  click chuột phải vào IPSec by Cert  Properties  trong tab Rules của IPSec by Cert Properties chọn nút Add  Next  trong hộp thọai Tunnel Endpoint chọn “This rule does not specify a tunnel”  Next  trong hộp thọai Network Type chọn “All network connections”  Next  trong hộp thọai IP Filter List đánh dấu chọn “All IP traffic”  Next  trong hộp thọai Filter Action đánh dấu chọn “Require Security”  Next  trong hộp thọai Authentication Method đánh dấu chọn :”Use a certificate…”  chọn nút Browse  trong hộp thọai Select Certificate chọn CA “NhatNghe”  OK  quay về hộp thọai Authentication Method  Next  Finish  quay về IPSec by Cert Properties  OK. Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 42 . Nhập các thông tin theo yêu cầu…  chọn port SSL là 44 3…  Finish. Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 34 Phiên Bản Thử Nghiệm – Lưu Hành Nội Bộ 35. c. Cấu hình policy IPSec by Cert”: Trong console IPSec  click chuột phải vào IPSec by Cert  Properties  trong tab Rules của IPSec by Cert Properties

Ngày đăng: 19/08/2013, 15:28

HÌNH ẢNH LIÊN QUAN

c. Cấu hình policy “IPSec by Cert”: Trong console IPSec  click chuột phải vào IPSec by Cert - Hướng dẫn bảo mật win2003 phần 4  SSL IPSec
c. Cấu hình policy “IPSec by Cert”: Trong console IPSec  click chuột phải vào IPSec by Cert (Trang 10)

TỪ KHÓA LIÊN QUAN

w